Файл: Управления, как правило, имеет многоуровневую структуру.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 25.10.2023
Просмотров: 177
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Проектирование системы защиты информации
Обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы
Управление конфигурацией автоматизированной системы
Наиболее распространенные проблемы кибербезопасности промышленных объектов.
Уровни защищенности персональных данных
ПП-1119.Требования по защите персональных данных
Права субъекта персональных данных
ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ И РЕЖИМ КОММЕРЧЕСКОЙ ТАЙНЫ
Порядок категорирования объектов КИИ
Рассматриваются инциденты, которые могут привести к прекращению или нарушению работы указанных систем, а также к нарушению конфиденциальности или целостности данных, что может повлечь нарушение требований международных договоров.
Масштаб возможного ущерба оценивается на основе типа международного договора, выполнение которого зависит от рассматриваемого объекта КИИ
III. Экономическая значимость
-
Возникновение ущерба субъекту КИИ, который является государственной корпорацией, ГУП, государственной компанией, стратегическим акционерным обществом, стратегическим предприятием, оцениваемого в снижении уровня дохода (с учетом налога на добавленную стоимость, акцизов и иных обязательных платежей) по всем видам деятельности (процентов от годового объема доходов, усредненного за прошедший 5-летний период)
Оценивается возможность снижения уровня дохода субъекта, который является государственной корпорацией, государственным унитарным предприятием, государственной компанией, стратегическим акционерным обществом или стратегическим предприятием, в случае прекращения или нарушения функционирования рассматриваемого объекта Критической Информационной Инфраструктуры (КИИ).
Данный критерий применим к объектам КИИ, которые выполняют процессы, связанные с производством продукции или предоставлением услуг, являющимися источниками дохода для субъекта.
Рассматриваются инциденты, которые могут привести к прекращению или нарушению работы указанных объектов и вызвать нарушение производственных процессов или процессов предоставления услуг.
-
Возникновение ущерба бюджетам Российской Федерации, оцениваемого в снижении выплат (отчислений) в бюджеты Российской Федерации, осуществляемых субъектом критической информационной инфраструктуры (процентов прогнозируемого годового дохода федерального бюджета, усредненного за планируемый 3-летний период)
Оценивается возможность снижения выплат (отчислений) в бюджеты Российской Федерации, осуществляемых субъектом Критической Информационной Инфраструктуры (КИИ), и связанный с этим ущерб для бюджетов.
Данный критерий применим к объектам КИИ, которые реализуют процессы производства продукции или предоставления услуг, являющихся источниками дохода субъекта и облагаемых налогами, пошлинами, акцизами и т.д.
Рассматриваются инциденты, которые могут привести к прекращению или нарушению работы указанных объектов, что приведет к нарушению производственных процессов или процессов предоставления услуг.
-
Прекращение или нарушение проведения клиентами операций по банковским счетам и (или) без открытия банковского счета или операций, осуществляемых субъектом критической информационной инфраструктуры, являющимся в соответствии с законодательством Российской Федерации системно значимой кредитной организацией, оператором услуг платежной инфраструктуры системно и (или) социально значимых платежных систем или системно значимой инфраструктурной организацией финансового рынка, оцениваемые среднедневным (по отношению к числу календарных дней в году) количеством осуществляемых операций (млн. единиц) (расчет осуществляется по итогам года, а для создаваемых объектов - на основе прогнозных значений)
Оценивается возможность прекращения или нарушения проведения операций клиентами по банковским счетам и/или без открытия банковского счета, а также операций, осуществляемых субъектом Критической Информационной Инфраструктуры (КИИ), который является системно значимой кредитной организацией, оператором услуг платежной инфраструктуры системно и/или социально значимых платежных систем или системно значимой инфраструктурной организацией финансового рынка. Ущерб оценивается среднедневным количеством операций (в миллионах единиц) в год.
Данный критерий применим к непосредственно банковским информационным системам (ИС), осуществляющим соответствующие операции, а также к инфраструктурным объектам, обеспечивающим работу данных ИС.
Рассматриваются инциденты, которые могут привести к прекращению или нарушению работы указанных объектов
IV. Экологическая значимость
-
Вредные воздействия на окружающую среду
Для оценки возможных вредных воздействий на окружающую среду рассматривается возможность выбросов, сбросов или разливов вредных и загрязняющих веществ в атмосферу, водоемы или почву, вызванных нарушением функционирования объекта.
Этот критерий применим к системам управления промышленными объектами, которые осуществляют управление процессами, связанными с производством, использованием, переработкой, утилизацией и транспортировкой вредных и загрязняющих веществ, а также мониторингом данных процессов (если мониторингом можно принимать управляющие решения).
V. Значимость для обеспечения обороны страны, безопасности государства и правопорядка
-
Прекращение или нарушение (невыполнение установленных показателей) функционирования пункта управления (ситуационного центра), оцениваемые в уровне (значимости) пункта управления или ситуационного центра
Для оценки возможности нарушения функционирования пунктов управления и ситуационных центров рассматриваются объекты (системы, сети связи), которые обеспечивают их работу.
Этот критерий применим к пунктам управления и ситуационным центрам, которые имеют следующую значимость:
-
Пункт управления или ситуационный центр органа государственной власти субъекта Российской Федерации или города федерального значения. -
Пункт управления или ситуационный центр федерального органа государственной власти или государственной корпорации. -
Пункт управления государственным или ситуационный центр Администрации Президента Российской Федерации, Правительства Российской Федерации, Федерального Собрания Российской Федерации, Совета Безопасности Российской Федерации, Верховного Суда Российской Федерации, Конституционного Суда Российской Федерации.
-
Снижение показателей государственного оборонного заказа, выполняемого (обеспечиваемого) субъектом критической информационной инфраструктуры
Для оценки возможности нарушения выполнения государственного оборонного заказа, вызванного нарушением функционирования объекта критической информационной инфраструктуры (КИИ), следует рассмотреть следующие аспекты:
-
Оценка нарушения производства: рассмотрите возможные инциденты, которые могут привести к прекращению или нарушению работы объектов КИИ, связанных с производством или выполнением государственного оборонного заказа. Оцените последствия таких нарушений, включая возможное прекращение производства или снижение производительности. Учитывайте максимально негативный сценарий без учета компенсирующих мер. -
Изменение скорости выпуска продукции: рассмотрите возможные нарушения, которые могут привести к изменению скорости выпуска продукции (работ, услуг) по государственному оборонному заказу. Учтите сроки и объемы выпускаемой продукции, указанные в контрактах или других документах. Оцените возможное увеличение времени выпуска продукции в процентном соотношении к установленному времени.
-
Прекращение или нарушение функционирования (невыполнение установленных показателей) информационной системы в области обеспечения обороны страны, безопасности государства и правопорядка, оцениваемые в максимально допустимом времени, в течение которого информационная система может быть недоступна пользователю (часов)
Для оценки возможности нарушения функционирования информационной системы (ИС) в области обеспечения обороны страны, безопасности государства и правопорядка, вызванного нарушением функционирования объекта критической информационной инфраструктуры (КИИ), следует рассмотреть следующие аспекты:
-
Оценка максимально допустимого времени недоступности ИС: определите целевой показатель максимально допустимого времени, в течение которого ИС может быть недоступна для пользователей. Это может быть заданный период в часах, в течение которого функционирование ИС считается критически важным. -
Рассмотрение возможных инцидентов: рассмотрите инциденты, которые могут привести к прекращению или нарушению работы объектов КИИ, влекущие нарушение функционирования систем обеспечения обороны страны, безопасности государства и правопорядка. Учтите максимально негативный сценарий без учета компенсирующих мер защиты. -
Оценка ущерба: оцените масштаб возможного ущерба на основании целевого показателя допустимого времени недоступности ИС. Это позволит определить последствия разового нарушения, которое может иметь наибольшее воздействие на объект, а именно нарушение доступности соответствующей системы.
-
Анализ возможных действий нарушителей в отношении объектов КИИ
Внешние нарушители с низким потенциалом
-
- Хакеры; -
- Бывшие работники; -
- Операторы сетей связи; -
- Операторы смежных систем, используемых для работы объекта КИИ
Внешние нарушители со средним потенциалом
-
- Хакерские группировки; -
- Конкурирующие организации; -
- Преступные группы (криминальные структуры); -
- Разработчики системного и прикладного ПО, программно-аппаратной платформы без возможности доступа к системе в промышленной -
эксплуатации.
Внешние нарушители с высоким потенциалом
-
- Специальные службы иностранных государств (блоков государств).
Внутренние нарушители с низким потенциалом
-
- Посетители, которым предоставляется доступ в ЛВС Организации; -
- Работники Организации, не имеющие санкционированного доступа к объекту КИИ; -
- Работники смежных организаций, которым предоставляется доступ в ЛВС организации (группа компаний, потребители сервисов и т. д.); -
- Лица, обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т. д.); -
- Лица, обеспечивающие функционирование информационных систем или инфраструктуры оператора (сотрудники ЦОД, ремонтные бригады, электромонтажники и т.д.); -
- Пользователи Объекта КИИ
Внутренние нарушители со средним потенциалом
-
Разработчики прикладного ПО системы с возможностью доступа для обновления/поддержки; -
- Организации, предоставляющие услуги по сопровождению системы и/или предоставляющие сервисы (мониторинг событий, анализ уязвимостей и т. д.). -
- Администратор ИС (в случае выделения в качестве нарушителя, а не доверенного лица); -
- Администратор ЛВС (в случае выделения в качестве нарушителя, а не доверенного лица); -
- Администратор ИБ (в случае выделения в качестве нарушителя, а не доверенного лица).
Внутренние нарушители с высоким потенциалом
-
- Определяются в частных случаях для конкретных организаций
Возможные нарушения:
-
выявление и попытка эксплуатации уязвимостей компонентов ИС; -
попытки перехвата или нарушения целостности трафика, передаваемого по сети связи; -
направленные атаки на получение идентификационных и аутентификационных данных пользователей или непосредственно на механизмы авторизации в ИС; -
информационная разведка средствами социальной инженерии; -
внедрение вредоносного кода; -
блокирование работы сетевых сервисов ИС с помощью удаленных атак (атаки типа «отказ в обслуживании»; -
несанкционированный доступ через элементы информационной инфраструктуры, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами КЗ; -
внесение ошибок, недекларированных возможностей, программных и аппаратных закладок, вредоносных программ в программное и аппаратное обеспечение ИС на стадии разработки, внедрения и сопровождения; -
непреднамеренное или намеренное воздействие на компоненты ИС и средства обеспечения работоспособности (электропитание, кондиционирование и т.д.); -
нарушение целостности конфигурации компонентов ИС и/или средств защиты; -
нарушение работоспособности аппаратных и/или программных компонентов; -
нарушение работоспособности общесистемного или прикладного ПО, сетевой инфраструктуры и средств защиты; -
несанкционированный доступ к защищаемым данным, обрабатываемым в ИС; -
перехват управления / подмена управляющих команд для компонентов ИС или оборудования, управляемого АСУ.